• Главная
  • Блог
  • Пользователи
  • Форум
  • Литературное творчество
  • Музыкальное творчество
  • Научно-техническое творчество
  • Художественно-прикладное творчество

Индивидуальный проект «Разновидности компьютерных вирусов и методы защиты от них. Основные антивирусные программы»

Опубликовано Рем Ирина Дмитриевна вкл 13.03.2024 - 7:41
Рем Ирина Дмитриевна
Автор: 
Ождихин Сергей, учащийся 11 класса

При выборе темы и содержания проекта ведущим ее элементом является актуальность. Несмотря на разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них. Это и послужило стимулом для выбора темы моей работы.

Именно об этом я рассказываю в своей работе. Я показываю основные виды вирусов, рассматриваю схемы их функционирования, причины их появления и пути проникновения в компьютер, а также предлагаю меры по защите и профилактике. Мой проект направлен на повышение компьютерной грамотности населения.

Изучение вопросов, связанных с данной темой, позволит иметь  представление о том, что такое компьютерные вирусы, их основные разновидности, и то, какие же методы борьбы с ними существуют.

Вследствие этого, в определенной степени, решается проблема неинформированности огромного количества пользователей по вопросам личной виртуальной безопасности, ведь немало людей совершают привычные для них действия в сети, даже не осознавая всей опасности некоторых из них.

Скачать:

ВложениеРазмер
Файл proekt._sergey.1.docx689.26 КБ

Предварительный просмотр:

Муниципальное бюджетное общеобразовательное учреждение

Тюменцевская средняя общеобразовательная школа

Тюменцевского района Алтайского края

____________________

Индивидуальный проект

«Разновидности компьютерных вирусов и методы защиты от них. Основные антивирусные программы»

                                                                         

                                                                                       Выполнил: Ождихин Сергей,

                                                                             учащийся 11 класса

Руководитель проекта: Рем И.Д.

учитель информатики

Оглавление

  1. Введение…………..…………………………………………………………..……..3

  1. Глава 1. Компьютерные вирусы  и их классификация……………………………5
  1. Занимательная вирусология ……………………………………………………….5
  2. Виды вирусов……………………………………………………………………..…6
  3. Классификация вирусов…………………………………………………………….8

  1. Глава 2. Основные меры защиты от вирусов…………………………………….12
  1. Три кита защиты от вирусов………………………………………………………12
  2. Обновление ОС и прикладных программ………………………………………..14
  3. Фаэрвол……………………………………………………………………………..15
  4. Методы защиты от компьютерных вирусов……………………………………..16
  5. Советы по защите компьютера от вирусов………………………………………16

  1. Заключение………………………………………………………………...……….19

  1. Список литературы…………………………. …………………………………….20

  1. Приложение………………………………………………………………...………21

                                                   ВВЕДЕНИЕ
         

Время, в котором мы живем, часто называют «век компьютерных технологий» и это справедливо. Невозможно представить сегодняшнюю жизнь без компьютеров. Они используются везде - в быту, практически в каждой семье имеется персональные компьютеры, на производстве, транспорте, различных технологических устройствах и т.д. 

Однако массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютеров, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Информация – новая нефть. Заполучив ваши личные данные, хакеры могут не только взломать аккаунт в социальной сети, но и, например, получить доступ к вашему интернет - банкингу и снять со счета все до копейки. По данным МВД, в 2021 году каждое четвёртое преступление совершалось в интернете, и правоохранители зарегистрировали 510 тыс. таких обращений. В 2022 году количество киберпреступлений выросло на 91%. Это серьезный повод задуматься над собственной сетевой безопасностью.

Бытует мнение, что современным операционным системам антивирус не нужен – мол, он только расходует ресурсы и тормозит работу. Часто пользователи верят, что если не заходить на сайты для взрослых и не кликать по подозрительным ссылкам, можно обойтись и без дополнительной защиты.

Безусловно, в современных операционных системах есть штатные средства обеспечения безопасности. Но хакеры и вирусописатели умеют их обходить, поэтому нужны инструменты понадежнее. Порой даже опытные специалисты не могут отличить настоящие сайты банков или социальных сетей от поддельных. Или открывают потенциально вредоносные вложения в электронной почте, замаскированной под письма от коллег или партнеров. Антивирус не даст киберпреступникам заразить ваше устройство вредоносами, которые могут украсть данные или заблокировать работу системы. Он не позволит запустить опасный файл или распространить его по сети.

 При выборе темы и содержания проекта ведущим ее элементом является актуальность. Несмотря на разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них. Это и послужило стимулом для выбора темы моей работы.

Именно об этом я рассказываю в своей работе. Я показываю основные виды вирусов, рассматриваю схемы их функционирования, причины их появления и пути проникновения в компьютер, а также предлагаю меры по защите и профилактике. Мой проект направлен на повышение компьютерной грамотности населения.

Изучение вопросов, связанных с данной темой, позволит иметь  представление о том, что такое компьютерные вирусы, их основные разновидности, и то, какие же методы борьбы с ними существуют.

Вследствие этого, в определенной степени, решается проблема неинформированности огромного количества пользователей по вопросам личной виртуальной безопасности, ведь немало людей совершают привычные для них действия в сети, даже не осознавая всей опасности некоторых из них.

Цель проекта: разработать советы пользователю персонального компьютера, которые помогут  обезопасить компьютер от  проникновения вирусов, оформить их в виде буклета.

Задачи:

  1. Найти и изучить литературные источники, которые станут основой проекта.
  2. Узнать историю возникновения и развития компьютерных вирусов.
  3. Выделить наиболее распространенные и известные компьютерные вирусы.
  4. Провести анализ разновидностей и назначений вирусов для составления их классификации.
  5. Выделить основные меры защиты от вирусов.
  6. Проанализировать программы, предназначенные для устранения вирусов.
  7. Составить классификацию антивирусных программ по их направленности и предназначению.
  8. Выделить основные методы борьбы с вирусами, включая антивирусные программы.
  9. Разработать для пользователей ПК советы по защите компьютера от вирусов и оформить их в виде буклета.
  10. Подготовить презентацию проекта.

Проектный продукт:  буклет «Профилактика вирусных заболеваний ПК»

Глава 1. Компьютерный вирус и его классификация

  1.  Занимательная вирусология

Сейчас трудно сказать, когда появились первые компьютерные вирусы, поскольку само понятие компьютерного вируса достаточно размытое. В быту вирусами часто называют любую программу, мешающую работать. В словарях и энциклопедиях вирусом называют программу или часть программы, способную к самокопированию в другие программы или на другие компьютеры.

Если верить  Истории компьютерных вирусов на Википедии, то первые самовоспроизводящиеся программы создавали ещё на границе 50-60-х годов прошлого века. Правда, делали это из академического интереса — моделировали на компьютере жизнь организмов. В конце 70-х появляются зловредные программы, которые под видом полезных выкладывались на «электронные доски объявлений» (BBS), но после запуска уничтожали данные пользователей. И вот, в начале 80-х, появились первые «бесспорные» со всех точек зрения вирусы — они размножались и мешали работать. В 1984 году выходит статья Фреда Коэна «Компьютерные вирусы — теория и эксперименты», в которой и введён термин «компьютерный вирус».

В том же 1984 году появляются первые антивирусные программы — Check4Bomb и Bombsqad. Check4Bomb искала подозрительные участки в загрузочном. Вторая программа — Bombsqad — перехватывала операции записи и форматирования, выполняемые через BIOS в обход ОС. Такое наблюдение за работой других программ в реальном времени сейчас называют антивирусным монитором. В 1985 году Том Нефф начал распространять по BBS список опасных заражённых программ («грязная дюжина»). Это — прообраз сигнатурной защиты, то есть поиска заранее известных зловредных программ.

С тех пор идёт непрестанная гонка вооружений: кто-то придумывает всё более изощрённые вирусы, другие разрабатывают более совершенные антивирусы. Гонка вооружений всегда приводит к крупным затратам и быстрому прогрессу участников. Закончится ли когда-нибудь эта гонка? О полной победе над вирусами неоднократно сообщали многие уважаемые специалисты. В 1988 году Питер Нортон назвал компьютерные вирусы несуществующей угрозой, чем-то вроде «городской легенды». В 1995 году Билл Гейтс заявил на пресс-конференции, что выход Windows 95 покончил с вирусной угрозой. Недавно Стив Джобс заверил, что iPhone полностью защищен от вредоносных программ. Увы. Известны случаи, когда вирусы блокировали работу организаций и предприятий. Более того, несколько лет назад был зафиксирован случай, когда компьютерный вирус стал причиной гибели человека - в одном из госпиталей Нидерландов пациент получил летальную дозу морфия по той причине, что компьютер был заражен вирусом и выдавал неверную информацию.

 Компьютерные вирусы — часть прогресса. Пока идёт прогресс, будут появляться и новые вирусы. Поэтому я перехожу от исторического экскурса к насущным проблемам.

Один из распространённых мифов состоит в том, что вирусы пишут сами производители антивирусных программ, чтобы потом продавать свои продукты. Рационально мыслящим людям же стоит посмотреть Хронологию компьютерных вирусов и червей на Википедии. Авторы многих вирусов известны поимённо, некоторые из них за вирусописательство оказались в местах не столь отдалённых. Назначено вознаграждение за информацию о некоторых лицах, причастных к созданию вирусов.

Сложно ли сделать компьютерный вирус? Смотря какой. В самовоспроизведении программы нет принципиальной сложности. Все первые вирусы были написаны одиночками-энтузиастами, часто студентами. Даже сейчас можно создать вирус вообще без специальных средств разработки, с помощью одной только командной строки Windows (Bat-вирус). Вот только распространяться по сети он вряд ли будет. С 80-х годов прошлого века ОС существенно поумнели и теперь обладают многоуровневой системой защиты. Они просто не позволят процессу, запущенному рядовым пользователем, менять системные настройки ПК, тем более настройки другого ПК по сети. Подобные простейшие вирусы могут жить только при попустительстве системных администраторов, давших всем полные права на любые действия.

Все массовые современные ОС написаны большими коллективами с высококлассными кадрами, с многоуровневой системой тестирования и поиска ошибок. Чтобы найти уязвимость, нужны не менее квалифицированные специалисты и не меньшие затраты на организацию работы. Следовательно, в разработку вируса необходимо вложить большие деньги. Если кто-то вкладывает деньги, то либо ему их девать некуда, либо он хочет получить прибыль.

  1.  Виды вирусов

Поскольку разных зловредных программ сейчас очень много, то для упрощения изложения можно  условно разделить вирусы на две группы. Первая — вирусы с изначально записанным вредоносным алгоритмом, не требующие удалённого управления со стороны своего автора (автономными). Вторая — вирусы, позволяющие автору удалённо запускать произвольный вредоносный код. Таким образом, автор вируса получает в своё распоряжение целую сеть подконтрольных компьютеров, которую называют «ботнет».

Автономные вирусы

Исторически, первые вирусы были автономными. Автор писал вирус и выпускал его «на волю». Дальше вирус жил своей, независимой жизнью. Сейчас автономные вирусы чаще всего преследуют следующие цели.

1. Вымогательство. Такие вирусы блокируют работу ПК (или мешают другим образом) и просят пользователя заплатить за снятие блокировки. Ещё в 1989 году появился вирус AIDS, который шифровал имена файлов на диске C: и просил за расшифровку перевести $189 на счёт в Панаме. Автора AIDS вскоре арестовали при обналичивании чека, однако желающие лёгких денег не переводятся. Сегодня массово распространено вымогательство через блокировку рабочего стола Windows. Чтобы её снять, пользователю предлагается отправить платную SMS на указанный номер. В простейшем случае такой вирус безобиден — вы теряете время на разблокировку по стандартной инструкции (есть на многих сайтах, к примеру у Касперского, у Dr.Web, у ESET). А вот в случае с шифровкой данных заражение может привести к их полной потере.

2. Воровство данных. В первую очередь производителям вирусов интересны учётные данные — пароли, номера кошельков платёжных систем и тому подобное. Первые вирусы, ворующие пароли доступа в интернет, зафиксированы ещё в 1997 году. Сейчас существует много способов такого воровства, к примеру:

  • Запустить программу, следящую за действиями пользователя — в том числе, за нажимаемыми клавишами, снимками экрана, посещаемыми сайтами и т. п.
  • Подложить пользователю вместо настоящей страницы ввода учётных данных поддельную,  которая потом отправит пароль «куда следует».
  • Подложить клиент-серверной программе вместо настоящего сервера поддельный, который извлечёт пароли из передаваемого трафика. Чаще всего для этого изменяются настройки DNS сетевого подключения или содержимое файла hosts. В результате ОС по имени настоящего сервера получит IP-адрес сервера мошенников и отправит ему логин и пароль.
  • Перенаправить весь веб-трафик на сервера мошенников. Для этого изменяются настройки шлюза или прокси по умолчанию.
  • Найти и извлечь пароли, которые сохранены в различных прикладных программах. К примеру, после замены одной программы обмена сообщениями на другую та автоматом находит и импортирует настройки старой — учётную запись, список контактов? Удобно? Вирусам тоже.
  • Показ рекламы. Такие вирусы начали массово распространяться в начале 2000-х годов. Чтобы реклама была эффективней, её решили подстраивать под предпочтения конкретного человека. Для этого вирусы стали следить за действиями пользователей — какие сайты они посещают, что ищут в интернете. Отметим, кстати, что некоторую информацию собирают и легальные системы контекстной рекламы. Никаких вредных эффектов, кроме раздражения пользователей, рекламные вирусы не вызывают.
  • Порча данных и оборудования. Порча данных возможна по разным причинам — от шифрования с целью шантажа до злонамеренного уничтожения в конкурентной борьбе. Порча оборудования — гораздо более редкое событие. Многие считают, что программа в принципе не может испортить «железо». Это не так. Теоретически, к порче оборудования может приводить его некорректное использование. К примеру, специалисты предполагали возможность сжечь принтер, постоянно держа включенным его термоэлемент. Практически же гораздо проще заблокировать работу устройства путём смены или стирания его прошивки. Физически такое устройство цело, по факту — как будто сломано, не работает и невозможно починить в домашних условиях.

Яркий пример — вирус CIH 1998 года, портивший FlashBIOS материнских плат. Свежий пример вируса, в принципе способного портить оборудование — Stuxnet. Он внедрялся в промышленные системы управления и атаковал контроллеры подключенных исполнительных механизмов, в частности электроприводов. Активно распространялись слухи, что Stuxnet должен был уничтожить объекты ядерной программы Ирана. Так это или нет — мы, скорее всего, никогда не узнаем.

 Ботнеты

 Перейдём теперь к вирусам, позволяющим произвольно управлять заражённым ПК. Ещё в 1989 году вышел вирус WANK Worm, менявший системный пароль на набор случайных знаков и пересылавший его определённому пользователю сети. История умалчивает, зачем это было сделано. Сегодня же удалённое управление чаще всего используется для создания ботнетов.

Бот (от слова «робот») — программа (в данном случае вредоносная), имитирующая действия пользователя. Ботнет — сеть или группа ПК, которые управляются ботами. Такие ПК называют «компьютер-зомби». Хозяин ботнета передаёт команды «зомби», те их послушно исполняют. Передача команд и управление может быть организовано двумя способами. В первом способе хозяин ботнета создаёт централизованные управляющие сервера, которые поддерживают связь с ботами, к примеру, по протоколу IRC. Получается такой «чат для зловредных программ». Хозяин передаёт команды управляющим серверам, а те — ботам. C&C-сервера же и делают ботнет уязвимым. По ним легче найти хозяина, их легче заблокировать. К примеру, в ноябре 2010 года были выключены 143 C&C-сервера ботнета Bredolab, состоявшего из примерно 30 000 000 (тридцати миллионов) «ПК-зомби». Поэтому существует второй способ — децентрализованный (пиринговый). В нём сами боты работают как сервера управления. Хозяин передаёт команды нескольким ботам, они передают их другим ботам, те — третьим и так далее (см. P2P-сети). Ключевых узлов нет, каждый бот нужно выявлять и отключать сам по себе (такие операции, кстати, тоже проводятся).

Зачем создают ботнеты? Для доставки и исполнения на «ПК-зомби» других вредоносных модулей. Ботнеты часто продаются или сдаются в аренду компьютерными злоумышленниками. Запуск вируса заказчика на большом количестве «ПК-зомби» сам по себе является коммерческой услугой нелегального рынка. Теоретически, модули ботнета могут преследовать любые вредоносные цели, включая перечисленные выше типы автономных вирусов. На практике же массовые ботнеты занимают вполне определённую нишу. Если запустить в ботнете, к примеру, программу-вымогатель, которая заблокирует рабочий стол, то пользователи сразу поймут, что ПК заражены, и вылечат их. Соответственно, размер ботнета уменьшится, снизится привлекательность ботнета для потенциальных заказчиков. Гораздо привлекательные использовать ботнет для показа рекламы (например, подменой легальных рекламных блоков на сайтах) и воровства данных. Так ботнет может приносить длительную прибыль, оставаясь незамеченным.

  • Вывод из строя интернет-сервисов DDoS-атакой. DoS — аббревиатура от Denial of Service, то есть «Отказ в обслуживании». Злоумышленник отправляет на сервера выбранной жертвы (веб-сайта, электронной почты, платёжной системы и т. п.) большое число запросов-паразитов. Если плотность их потока (т. е. количество запросов в единицу времени) приблизится или превысит порог производительности серверов, то полезные запросы просто не смогут дойти по назначению. Это аналогично тому, как если бы бабушка пришла на почту, а там уже очередь из молодых наглых хулиганов, долго болтающих с симпатичной сотрудницей по ту сторону окошка. Понятно, бабушка свою посылку отправит нескоро.

Поскольку производительность современных серверов и, тем более, датацентров значительно превышает производительность рядовых ПК, то для успешной атаки нужно одновременно слать паразитные запросы с большого числа ПК. Это и есть DDoS (от английского Distributed DoS) — распределённая DoS-атака. Это как если бы на почте хулиганы не в очереди стояли, а лезли бы и через дверь, и через все окна, и даже из подсобки. Тут у бабушки вообще шансов нет.

Понятно, что для организации DDoS удобно использовать ботнет. Сначала злоумышленник может, оставаясь незамеченным, набрать критическую массу компьютеров-зомби. Затем модулям ботнета отдаётся команда начала атаки в заданное время. Когда сайт (или сервер электронной почты или любая другая служба) подверглась успешной DDoS-атаке, то его владелец получает простой и потери денег. Если атакованная служба из-за перегрузки вдобавок поведёт себя некорректно — выдаст страницу ошибки с системной информацией, станет неправильно проверять логины и пароли и т. п., — то возможны и далеко идущие последствия.

  • Самый универсальный способ узнать чужой пароль — просто подобрать его, перепробовав все возможные варианты. Если никакой дополнительной информации о пароле нет (ни его длины, ни его отдельных частей и т. п.), то придётся перебрать все возможные комбинации букв, цифр и специальных символов. Чтобы прочувствовать масштаб задачи, попросите коллегу загадать двухбуквенный пароль и попробуйте отгадать его. Подбор же длинного пароля (8-10 символов) требует колоссального количества попыток. Поэтому такую атаку принято называть «грубой силой». Чтобы применить грубую силу, её сначала нужно иметь. Чем больше ПК параллельно пробуют пароли, тем в среднем быстрее они найдут нужный. Поэтому мошенники выносят подбор в ботнеты.

1.3.      Классификация компьютерных вирусов

Поскольку разнообразие компьютерных вирусов слишком велико, то они, как и их биологические прообразы, нуждаются в классификации. 

Классификация вирусов по способу заражения

  • Резидентные

Такие вирусы, получив управление, так или иначе остаются в памяти и производят поиск жертв непрерывно, до завершения работы среды, в которой он выполняется. С переходом на Windows проблема остаться в памяти перестала быть актуальной: практически все вирусы, исполняемые в среде Windows, равно как и в среде приложений Microsoft Office, являются резидентными вирусами. Соответственно, атрибут резидентный применим только к файловым DOS вирусам.

  • Нерезидентные

Получив управление, такой вирус производит разовый поиск жертв, после чего передает управление ассоциированному с ним объекту (зараженному объекту). К такому типу вирусов можно отнести скрипт-вирусы.

Классификация вирусов по степени воздействия

  • Безвредные

Это вирусы никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения).

  • Неопасные

Это вирусы не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах.

  • Опасные

Это вирусы, которые могут привести к различным нарушениям в работе компьютера.

  • Очень опасные

Это вирусы, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

Классификация вирусов по способу маскировки

  • Шифрованный вирус

Это вирус, использующий простое шифрование со случайным ключом и неизменный шифратор. Такие вирусы легко обнаруживаются по сигнатуре шифратора.

  • Вирус-шифровальщик

В большинстве случаев вирус-шифровальщик приходит по электронной почте в виде вложения от незнакомого пользователю человека, а возможно, и от имени известного банка или действующей крупной организации.

Вложения вредоносных писем чаще всего бывают в архивах .zip, .rar, .7z. И если в настройках системы компьютера отключена функция отображения расширения файлов, то пользователь (получатель письма) увидит лишь файлы вида «Документ.doc», «Акт.xls» и тому подобные.

Другими словами, файлы будут казаться совершенно безобидными. Но если включить отображение расширения файлов, то сразу станет видно, что это не документы, а исполняемые программы или скрипты, имена файлов приобретут иной вид, например, «Документ.doc.exe» или «Акт.xls.js». При открытии таких файлов происходит не открытие документа, а запуск вируса-шифровальщика.

На практике встречаются случаи получения по электронной почте обычного «вордовского» файла, внутри которого, помимо текста, есть изображение, гиперссылка (на неизвестный сайт в Интернете) или встроенный OLE-объект. При нажатии на такой объект происходит незамедлительное заражение.

  • Полиморфный вирус

Это вирус, использующий метаморфный шифратор для шифрования основного тела вируса со случайным ключом. При этом часть информации, используемой для получения новых копий шифратора также может быть зашифрована. Например, вирус может реализовывать несколько алгоритмов шифрования и при создании новой копии менять не только команды шифратора, но и сам алгоритм.

Классификация вирусов по среде обитания

Под «средой обитания» понимаются системные области компьютера, операционные системы или приложения, в компоненты (файлы) которых внедряется код вируса.

  • Файловые вирусы

Файловые вирусы при своем размножении тем или иным способом используют файловую систему какой-либо (или каких-либо) ОС. Они:

  • различными способами внедряются в исполняемые файлы (наиболее распространенный тип вирусов);
  • создают файлы-двойники (компаньон-вирусы);
  • создают свои копии в различных каталогах;
  • используют особенности организации файловой системы (link-вирусы).

Все, что подключено к Интернету – нуждается в антивирусной защите: 82% обнаруженных вирусов находятся в файлах с расширением PHP, HTML и EXE. Это говорит о том, что выбор хакеров – это Интернет, а не атаки с использованием уязвимостей программного обеспечения. Угрозы имеют полиморфный характер, это означает, что вредоносные программы могут быть эффективно перекодированы удаленно, что делает их трудно обнаруживаемыми. Поэтому высокая вероятность заражения связана, в том числе, и с посещениями сайтов.

  • Загрузочные вирусы

Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор. Данный тип вирусов был достаточно распространён в 1990-х, но практически исчез с переходом на 32-битные операционные системы и отказом от использования дискет как основного способа обмена информацией.

  • Макро-вирусы

Многие табличные и графические редакторы, системы проектирования, текстовые процессоры имеют свои макро-языки для автоматизации выполнения повторяющихся действий. Эти макро-языки часто имеют сложную структуру и развитый набор команд. Макро-вирусы являются программами на макро-языках, встроенных в такие системы обработки данных. Для своего размножения вирусы этого класса используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие.

  •             Скрипт-вирусы

Скрипт-вирусы, также как и макро-вирусы, являются подгруппой файловых вирусов. Данные вирусы, написаны на различных скрипт-языках (VBS, JS, BAT, PHP и т.д.). Они либо заражают другие скрипт-программы, либо являются частями многокомпонентных вирусов.

Классификация вирусов по способу заражения файлов

  •             Перезаписывающие

Данный метод заражения является наиболее простым: вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое. Естественно, что при этом файл перестает работать и не восстанавливается. Такие вирусы очень быстро обнаруживают себя, так как операционная система и приложения довольно быстро перестают работать.

  • Паразитические

К паразитическим относятся все файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными.

  • Вирусы-компаньоны

К ним относятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т.е. вирус.

К вирусам данного типа относятся те из них, которые при заражении переименовывают файл в какое-либо другое имя, запоминают его (для последующего запуска файла-хозяина) и записывают свой код на диск под именем заражаемого файла.

  •             Вирусы-ссылки

Вирусы-ссылки или link-вирусы не изменяют физического содержимого файлов, однако при запуске зараженного файла «заставляют» ОС выполнить свой код. Этой цели они достигают модификацией необходимых полей файловой системы.

  •             Файловые черви

Файловые черви не связывают свое присутствие с каким-либо выполняемым файлом. При размножении они всего лишь копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем. Иногда эти вирусы дают своим копиям «специальные» имена, чтобы подтолкнуть пользователя на запуск своей копии — например, INSTALL.EXE или WINSTART.BAT.

  •            OBJ-, LIB-вирусы и вирусы в исходных текстах

Это вирусы, заражающие библиотеки компиляторов, объектные модули и исходные тексты программ, достаточно экзотичны и практически не распространены. Всего их около десятка. Вирусы, заражающие OBJ- и LIB-файлы, записывают в них свой код в формате объектного модуля или библиотеки. Зараженный файл, таким образом, не является выполняемым и неспособен на дальнейшее распространение вируса в своем текущем состоянии.

Носителем же «живого» вируса становится COM- или EXE-файл, получаемый в процессе линковки зараженного OBJ/LIB-файла с другими объектными модулями и библиотеками. Таким образом, вирус распространяется в два этапа: на первом заражаются OBJ/LIB-файлы, на втором этапе (линковка) получается работоспособный вирус.

Вывод: Итак, можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. И угроза эта исходит от компьютерных вирусов, которые искажают или уничтожают жизненно важную, ценную информацию, что может привести не только к финансовым потерям, но и к человеческим жертвам. Из истории компьютерной вирусологии ясно, что любая оригинальная компьютерная разработка заставляет создателей антивирусов приспосабливаться к новым технологиям, постоянно усовершенствовать антивирусные программы.

Вирус, как правило, внедряется в рабочую программу таким образом, чтобы при ее запуске управление сначала передалось ему и только после выполнения всех его команд снова вернулось к рабочей программе. Получив доступ к управлению, вирус, прежде всего, переписывает сам себя в другую рабочую программу и заражает ее. После запуска программы, содержащей вирус, становится возможным заражение других файлов.

Наиболее часто вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения EXE, COM, SYS, BAT. Крайне редко заражаются текстовые файлы.

После заражения программы вирус может выполнить какую-нибудь диверсию, не слишком серьезную, чтобы не привлечь внимания. И, наконец, не забывает возвратить управление той программе, из которой был запущен. Каждое выполнение зараженной программы переносит вирус в следующую. Таким образом, заразится все программное обеспечение.

Причины появления и распространения вирусов скрыты с одной стороны в психологии человека, с другой стороны - с отсутствием средств защиты у операционной системы.

Основные пути проникновения вирусов - съемные диски и  компьютерные сети.

Глава 2. Основные меры защиты от вирусов

2.1.      Три кита защиты от вирусов

Вирусы любят пользователей с простыми паролями. Ещё вирусы любят автозапуск, особенно если он произойдёт у пользователя-администратора. Тут даже никакие защиты ОС обходить не надо, процесс стартует с полными правами на любые действия. Также вирусы любят, когда у пользователя стоит ОС без обновлений. И ещё вирусы не любят антивирусы (это у них взаимное). Поэтому профилактика вирусных заболеваний ПК стоит на трёх китах:

  • Разграничение прав пользователей, отключение лишних возможностей.
  • Антивирус.
  • Регулярная установка обновлений.

Это многоуровневая комплексная задача. Начнём по порядку.

Ограничение и самоограничение пользователей

Как пользователь может заразить ПК вирусом? Вариантов два: явный запуск зловредной программы (к примеру, открытие заражённого exe-файла) или неявная провокация такого запуска (к примеру, вставил сменный носитель, на котором сработал автозапуск, открывший заражённый exe-файл).

Как можно снизить риск заражения? В компьютере, как и в жизни, правила осторожности по сути являются ограничением от интересных, но потенциально опасных шагов. Конфликт интересов состоит в том, что интересность некоторых действий понятна всем (так, всем бывает интересно, когда в город приехал новый цирк), а вот опасность — только с определённым жизненным опытом (подумаешь, цирк даёт представление в трейлерном городке в лесополосе за промзоной).

Большинство людей сначала игнорируют любые меры безопасности и рассказы о них, пока не столкнутся с проблемами лицом к лицу. Поэтому сначала безопасность обеспечивается принудительными ограничениями со стороны более опытных товарищей (вменяемые родители не пустят детей в упомянутый цирк, а вменяемые системные администраторы максимально защитятся от неопытных пользователей). Затем некоторые пользователи (прямо скажем, не все) дорастут до самостоятельного следования мерам предосторожности.

Классификация антивирусных программ

Антивирусы можно разбить на основные группы: мониторы, детекторы, доктора, ревизоры и вакцины.

Программы-мониторы (программы-фильтры) располагаются резидентно в ОП компьютера, перехватывают и сообщают пользователю об обращениях ОС, которые используются вирусами для размножения и нанесения ущерба. Пользователь имеет возможность разрешить или запретить выполнение этих обращений. К преимуществу таких программ относится возможность обнаружения неизвестных вирусов.

Программы-детекторы проверяют, имеется ли в файлах и на дисках специфическая для данного вируса комбинация байтов. При ее обнаружении выводится соответствующее сообщение. Недостаток — возможность защиты только от известных вирусов.

Программы-доктора восстанавливают зараженные программы путем удаления из них тела вируса. Обычно эти программы рассчитаны на конкретные типы вирусов и основаны на сравнении последовательности кодов, содержащихся в теле вируса, с кодами проверяемых программ.

Программы-ревизоры анализируют изменения состояния файлов и системных областей диска. Проверяют состояние загрузочного сектора и таблицы FAT; длину, атрибуты и время создания файлов; контрольную сумму кодов. Пользователю сообщается о выявлении несоответствий.

Программы-вакцины модифицируют программы и риски так, что это не отражается на работе программ, но вирус, от которого производится вакцинация, считает программы или диски уже зараженными.

Но антивирусы могут распознать не все имеющиеся вирусы, поэтому рекомендуется использовать несколько антивирусных программ. Чтобы не пропустить вирус в каком-либо файле, желательно задать режим поиска вируса во всех файлах, а не только в программных файлах, а также режим поиска в архивах.

Антивирусный монитор

Вокруг антивирусов создано мистификаций ничуть не меньше, чем вокруг самих вирусов. Потребность в антивирусе мы уже обсудили. Теперь нужно разобраться, какой антивирус ставить и как с ним дальше жить.

Что должен делать идеальный антивирус? Во-первых, удалять из ПК любой вредоносный код, независимо от того, где именно тот находится — в файле на диске, в уже запущенной программе в памяти или в сетевом трафике браузера. Во-вторых, снижать риск получения вредоносного кода в дальнейшем. В-третьих, поменьше беспокоить нас ложными срабатываниями, малопонятными вопросами или вопросами, ответ на которые всегда однозначный.

Поэтому первое требование — в ПК должен стоять антивирусный монитор, включающийся при загрузке и постоянно сканирующий данные, тем или иным образом обрабатываемые ПК. Бесплатные программы для одноразового сканирования ПК (к примеру, Dr.Web CureIt! или Kaspersky Virus Removal Tool) не являются средствами защиты. Они помогут удалить вирусы с уже заражённого ПК, но в промежутках между ручными запусками таких программ ПК не защищён.

Как антивирус отличает вирусы от невирусов? Технологий несколько, самая известная — сигнатурный поиск. Сигнатура (подпись, если переводить дословно) — это характерный набор отличий, существующий у некоторого вируса и позволяющий отличить его от любых других программ и данных. К примеру, набор байтов с кодом вируса или посылаемое вирусом сообщение. У антивируса есть база сигнатур. Проверяя программы на наличие в них каждой сигнатуры из базы, антивирус определяет, заражены программы или нет. По мере появления новых вирусов базу сигнатур тоже нужно обновлять. Значит, разработчик антивируса должен постоянно собирать данные о вирусах и выпускать обновления, а антивирусный монитор пользователя должен эти обновления загружать и устанавливать (обычно это происходит автоматически).

Чем больше база сигнатур, тем больше вычислений приходится делать при проверке, ведь необходимо проверить каждую программу на наличие каждой сигнатуры из базы. Поэтому сигнатурная защита — это достаточно ресурсоёмкая задача.

Сколько известно сигнатур? Разные производители называют разные цифры, одна другой страшнее. Но все сходятся в одном: количество вирусов растёт опережающими темпами. Каждый год новых вирусов появляется значительно больше, чем в предыдущем. Поэтому для выпуска новых баз сигнатур нужен постоянно растущий штат хороших специалистов. Соответственно, крайне затруднительно выпускать качественный бесплатный антивирус — зарплату-то надо откуда-то брать. Коммерческие антивирусы продаются по принципу подписки — необходимо каждый год платить за продолжение обновления баз. Поэтому следующее требование к антивирусу такое: купленный продукт крупного производителя с продлённой подпиской.

Какой бы антивирус вы ни взяли, появление сигнатур в базах неизбежно будет отставать от появления вирусов. Поэтому мало искать сигнатуры известных вирусов — хороший антивирус должен каким-то образом уметь находить и ещё неизвестные вирусы. Введено даже специальное понятие — 0day, то есть угроза, с момента обнаружения которой прошло нуль дней, и защиты ещё нет.

К примеру, Stuxnet использовал неизвестную ранее уязвимость Windows, против которой не существовало патчей. Поэтому Stuxnet — это тоже 0day-угроза. Обнаружение и защита от подобных неприятностей — задача крайне сложная. Для её реализации серьёзные антивирусы помимо сигнатурного поиска могут использовать различные так называемые проактивные технологии: от эвристики (то есть поиска вирусов по некоторым дополнительным гипотезам) до полной виртуализации программ (то есть исполнения программ не на самом ПК, а в некотором его эмуляторе). Ограничение прав пользователей и UAC, кстати, это тоже, в каком-то смысле, проактивная защита. По мере нарастания вирусной армии подобные технологии выйдут на первый план, а гонка за сигнатурами будет в итоге проиграна.

Раз уж зашла речь о проактивной защите, то желательно, чтобы антивирус сам искал потенциальные уязвимости в системе — некорректные настройки, программы с известными ошибками в системе безопасности и т. п. Теоретически, это не его работа — обновлять и настраивать ОС и ПО. На практике же большинство пользователей смотрит на антивирус, как на панацею, совершенно не заботясь о других мерах предосторожности. А в случае заражения, опять же, именно на антивирус падёт гнев пользователя: «Я его купил, и вот опять полный ПК вирусов!!!» С другой стороны, сейчас объективно нет сущности, централизованно следящей за обновлениями всех программ. Windows следит только за обновлениями самой себя и других продуктов Microsoft, Adobe Flash — только за обновлениями Adobe Flash — и так каждый сторонний браузер, каждый сторонний почтовый клиент и т. д. и т. п. Поэтому логично ожидать подобной функциональности в хорошем антивирусе.

Наконец, антивирус не должен мешать жить рядовому пользователю ПК. Вспоминая неудобства, приносимые UAC, в первую очередь хочется поменьше вопросов от антивируса. Почему антивирус вообще задаёт вопросы?

Во-первых, у методов обнаружения вирусов есть определённая погрешность работы. В ряде случаев они приводят к ложным срабатываниям, то есть полезную программу определяют как вирус. Поэтому необходим ручной контроль со стороны пользователя.

Во-вторых, нужна определённость, что́ делать с найденными угрозами: блокировать, разрешать, помещать в карантин и т. д. Чтобы снизить количество вопросов, каждый антивирус имеет набор правил: такие-то ситуации разрешаем, такие-то ситуации блокируем автоматически, в таких-то ситуациях всё-таки спрашиваем у пользователя и т. п. Чем богаче набор встроенных правил для массовых программ (тех же браузеров), тем меньше будет вопросов. А значит, опять нужны базы с обновлениями, но уже базы доверенных программ.

Говоря о неудобствах, нельзя обойти тему медленной или нестабильной работы ПК из-за антивируса. И вот это уже не совсем легенда. На старых ПК многие современные антивирусы, увы, действительно заметно замедляют работу. В ряде случаев антивирус может и современный ПК «уложить на лопатки». Со стабильностью тоже не всё гладко. Антивирус — не рядовое приложение, не всегда его постороннее вмешательство проходит гладко. Масштаб проблемы таков, что Microsoft завела специальную Wiki-страницу для описания правил настройки антивирусов. В основном там описаны правила исключений для серверов, т. е. списки файлов на серверах, которые не нужно проверять антивирусами. Опыт компании показывает, что настройка исключений по правилам Microsoft действительно снижает «тормоза», привносимые антивирусом в работу серверов.

2.2.      Обновление ОС и прикладных программ

Теоретически, уязвимости могут быть у любой программы, даже у текстового редактора. На практике целью злоумышленников является ОС и массовые программы (браузеры и т. п.) Обновления на все продукты Microsoft можно загружать централизованно через службу обновлений Windows. Далеко не каждое обновление направлено на улучшение безопасности. Windows 7 делит обновления на две группы — важные и рекомендуемые. Сервер обновлений Windows имеет более тонкое деление на классы: драйверы, критические обновления, накопительные пакеты обновлений, обновления определений, обновления системы безопасности, просто обновления, пакеты новых функций, пакеты обновлений, средства. Стандартные определения этих классов довольно «корявые», поэтому обращу ваше внимание на следующее. Для защиты от вирусов обязательно нужно устанавливать обновления системы безопасности. У них в названии всегда есть словосочетание «обновление безопасности» (Security Update в английской версии). Если у вас используется антивирус Microsoft, то нужно ставить ещё и обновления определений (Definition Updates в английской версии, это те самые базы сигнатур). Остальные обновления прямого отношения к защите от вирусов не имеют.

Многие пользователи испытывают суеверный страх перед обновлениями Windows и отключают автоматическое обновление просто по принципу «как бы чего не вышло». Реальных причин обычно две: либо использование нелицензионной копии ОС (о чём вслух говорить не принято), либо боязнь испортить и так стабильно работающий ПК.

На официальном сайте Microsoft на странице часто задаваемых вопросов о проверке подлинности написано, что нелицензионные копии Windows имеют возможность ставить обновления системы безопасности. Обновления безопасности надо ставить всегда, и лучше, чтобы это происходило автоматически.

2.3.       Фаервол

Есть ещё один важный элемент компьютерной безопасности — это сетевой экран, он же фаервол, он же брандмауэр. Существует распространённое мнение, что он тоже нужен для защиты от вирусов.

На хакерах Голливуд «оттоптался» даже тщательней, чем на компьютерных вирусах, поэтому всякому известно, что хакер, даже вися на одной руке под потолком, может мгновенно подобрать пароль к самому защищенному банковскому компьютеру и за пару секунд вывести из него все деньги прямо в свой бумажник.

Реальность очень далека от этой картинки, в ней работа хакера больше похожа на работу бухгалтера своей кропотливостью и вниманием к деталям. А рутинные задачи — так же, как у бухгалтеров — решаются с помощью автоматизации.

Поэтому не надо думать, что раз ваш компьютер не стоит в банке или на ракетной базе, то хакерам он неинтересен. Хакерская программа не станет разбираться — «наткнувшись» в сети на ваш компьютер, она обязательно попробует проникнуть в него через какую-нибудь уязвимость или открытую по недосмотру «дверь». Незащищенный компьютер, напрямую подключенный к Интернету, заражается в среднем за 4 минуты.

Компьютеры домашних пользователей защищают роутеры — те самые маленькие «коробочки», которые раздают вам интернет по Wi-Fi, на любую попытку внешнего подключения не отвечают, а молчат, как партизаны. Точнее, должны молчать, но не всегда и не все модели с этим хорошо справляются.

В самом компьютере, чтобы закрыть «двери», через которые хакеры могут получить доступ, используются специальные программы — брандмауэры или файрволы (от английского firewall — «огненная стена»). В состав современных операционных систем (Mac OS, Windows) они входят по умолчанию. В них не очень много настроек, но они вполне понятны для обычного пользователя.

Более надежной выглядит защита сторонним брандмауэром — если он настроен на блокирование любых соединений от неизвестных программ, деятельность трояна он пресечет на корню. Штатный брандмауэр Windows по умолчанию этого делать не будет, а настройка его — дело не такое уж простое.

Если вы хотите иметь полный контроль над сетевой деятельностью программ, то существуют гибкие в настройке файрволы, например, бесплатные ZoneAlarm Free Firewall, Glasswire, Comodo и другие.

2.4.       Методы защиты от компьютерных вирусов

Метод сканирования сигнатур: основан на поиске в файлах сигнатуры - уникальной последовательности байтов, характерной для определенного вируса. После обнаружения нового вируса специалистами выполняется анализ структуры вредоносной программы, благодаря которому определяется его сигнатура.

Метод контроля целостности: основан на том, что любое беспричинное и неожиданное изменение данных на диске является подозрительным событием, на которое антивирусной программе следует обратить особое внимание. Вирус обязательно оставляет свидетельства своего пребывания (изменение данных существующих файлов, появление новых исполняемых файлов и т. д.).

Метод сканирования подозрительных команд (эвристическое сканирование): основан на выявлении в сканируемом файле некоторого количества подозрительных команд и (или) признаков подозрительных кодовых последовательностей.

Метод отслеживания поведения программ: основан на анализе поведения запущенных программ. Антивирусы, использующие в своей деятельности этот метод, часто требуют участия пользователя, которому необходимо принимать решения о предупреждениях системы.

При использовании антивирусных систем, анализирующих поведение программ, всегда существует риск выполнить команды вирусного кода и нанести ущерб защищаемому компьютеру. Позднее разработали метод имитации, позволяющий запускать вирусную программу в искусственно созданной среде. Так можно без опасности повреждения информации посмотреть возможный результат выполнения команд вируса. Использование методов анализа поведения программ показало их высокую эффективность при обнаружении как известных, так и неизвестных вредоносных программ.

2.5.      Советы по защите компьютера от вирусов

Несмотря на повсеместное распространение компьютеров, для многих они остаются загадочными черными ящиками. А информация, которая хранится на компьютерах, становится все интереснее: банковские карты, электронные подписи, всевозможные личные кабинеты, цифровые валюты и кошельки, персональные данные — злоумышленникам есть чем поживиться. Даже если компьютер не содержит никакой информации и используется только для игр, его мощности хакер может использовать для своих целей: например, для рассылки назойливой рекламы или майнинга криптовалюты. Можно ли самостоятельно противостоять всем этим угрозам, без использования дополнительных программ? Конечно, можно и нужно! 

Следуйте приведенным ниже советам и рекомендациям, чтобы полностью защитить свой компьютер от любых угроз.

Совет № 1. Держите Windows в актуальном состоянии. Это позволяет контролировать ошибки безопасности, а также исправляет существующие недостатки безопасности Windows.

Совет № 2. Обновление программного обеспечения. Это заставляет эти программы бороться с новейшими угрозами безопасности.

Совет № 3. Создайте точку восстановления. Сделав это, вы можете легко восстановить все свои настройки и программное обеспечение вместе с их данными на случай, если что-то пойдет не так.

Совет № 4. Используйте программы безопасности. Вы можете использовать защитник Windows, который является антивирусом для ПК. Было бы полезно, если бы вы также включили брандмауэр Windows, который защищает ваш компьютер от нежелательного доступа через сеть.

Совет № 5. Включите уведомления безопасности.    Такие уведомления помогают пользователям Windows отслеживать вещи, которые влияют на безопасность систем Windows и защищать ПК от хакеров.

Совет № 6. Настройка учетных записей пользователей. Она также определяет привилегии с операциями «Общие данные», такие как «удаление/редактирование»  и какое программное обеспечение может быть установлено на компьютере.

Совет № 7. Безопасность беспроводной сети. Вы должны присвоить имя сети и пароль к вашей Wi-Fi сети. Используйте новейшие методы технологий шифрования, такие как WPA или WPA2. Не сообщайте пароль в сети другим.

Совет № 8. Защита вашего компьютера с помощью антивирусной программы.. Установка программы безопасности, такой как анти-вирус, будет держать ваш компьютер круглосуточно защищённым от вирусов, вредоносных программ, червей, троянских и других вредоносных программ.

Совет № 9. Делайте регулярное обновление и антивирусное сканирование. Вы должны регулярно проверять компьютер на наличие опасных программ. График периодического сканирования — раз в месяц.

Совет № 10. Установить программное обеспечение для родительского контроля для ребенка использующего компьютер. Программное обеспечение для родительского контроля позволяет настроить фильтры и блокировать сайты, а также получать предупреждения при подозрительной активности, которая происходит в режиме онлайн.

Совет № 11. Блокировать нежелательные результаты поиска. Вы можете найти эту функцию в большинстве браузеров в варианте Инструменты. С поисковыми системами, такими как Google, вы можете изменять настройки поиска.

Совет № 12. Скачивать мудро. Скачивайте файлы из надежных и желательно сертифицированных сайтов. Сайты, предлагающие бесплатные, взломанные версии программ, особенно опасны, так как некоторые трещины могут содержать вредоносные программы.

Совет № 13. Будьте осторожны с почтой. Вы можете сохранить ваши входящие письма сортируя их с помощью спам-блокаторов и фильтров. Старайтесь избегать открывать сообщения от отправителей или с адреса, которые вы не знаете.

Совет № 14. Защитите свои данные с помощью резервных копий. Создайте точку восстановления системы для ПК, так что в случае краха системы, вы сможете восстановить ваш компьютер к определенному рабочему времени с вашими данными в целости и сохранности.

Все советы по компьютерной безопасности описанные выше — это только верхушка айсберга, когда дело доходит до защиты компьютера. За каждый хороший прогресс в технологии, кибер-зло, кажется, становится ещё более злым, так что стоит быть бдительными в современном киберпространстве.

Проектным продуктом был выбран информационный буклет А-4 с двумя фальцами (С-фальцовка), потому что он является эффективным средством распространения информации. Буклет позволяет сочетать значительный объем структурированной информации с красочным  креативным оформлением. Преимуществом буклета является его адресность. Каждый может получить информацию о методах защиты от компьютерных вирусов лично и ознакомиться с ней в удобное время. Он способен привлечь внимание заинтересованных учащихся к различным аспектам информации и подвигнуть на поиски новой информации по теме. (Приложение. Изображения 1,2)

Вывод: Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность...

Cлишком уж бояться вирусов не стоит, особенно если компьютер приобретен совсем недавно, и много информации на жестком диске еще не накопилось. Вирус компьютер не взорвет. Ныне известен только один вирус (Win95.CIH), который способен испортить "железо" компьютера. Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющих в компьютере дисках.

Следует заметить, что тексты программ и документов, информационные файлы без данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.

Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Таким образом, на 100% защититься от вирусов практически невозможно (подразумевается, что пользователь меняется дискетами с друзьями и играет в игры, а также получает информацию из других источников, например из сетей). Если же не вносить информацию в компьютер извне, заразиться вирусом невозможно - сам он не родится.

Исходя из вышесказанного, можно сделать единственный вывод: вирусы успешно внедрились в повседневную компьютерную жизнь, и покидать ее в обозримом будущем не собираются. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.

ЗАКЛЮЧЕНИЕ

Сегодня науке известно около 50 тысяч компьютерных вирусов - маленьких вредоносных программок, следующих в своей жизни только трём заповедям: Плодиться, Прятаться и Портить.

В нашей жизни, защита от вирусов — это в первую очередь соблюдение вашей гигиены. Соблюдаете гигиену — вероятность Вашего заражения резко снижается. Точно так же можно сказать и о вредоносных программах — соблюдайте гигиену своего компьютера и ваш ПК будет работать без проблем долго.

Не один из перечисленных способов защиты или самый лучший антивирус не смогут защитить Ваш компьютер единолично. Обеспечить качественную защиту может только эшелонированная защита в соответствии с комплексом мер приведенных выше. Но в любом случае существует вероятность проникновения вирусов и других вредоносных программ на Ваш ПК. Просто при применении приведенных выше рекомендаций эта вероятность стремится к нулю (обратите внимание — никогда не равна нулю). В наше время, при работе с ПК необходимо иметь хотя бы минимальное представление о его работе, защите и вирусах.

Я выполнил задачи, которые наметил себе перед написанием данной работы. Из используемой литературы узнал: историю возникновения и развития вирусов; выделил наиболее распространенные и известные компьютерные вирусы. Провел анализ разновидностей и назначений вирусов для составления их классификации. Выделил основные методы защиты от вирусов,  разработал для пользователей ПК советы по защите компьютера от вирусов и оформил их в виде буклета.

Цель  проекта «Разновидности компьютерных вирусов и методы защиты от них. Основные антивирусные программы» достигнута. Продукт моего проекта  носит не только информационный и познавательный характер, но и прикладной, поскольку у пользователей ПК не просто складываются представление о том, что же такое компьютерные вирусы и как они работают, но и размещенные в буклете Советы помогут пользователям ПК обезопасить свои машины от вирусов.

Результат проекта меня полностью удовлетворяет, поскольку я  не только достиг поставленной цели, но и приобрел  новые ценные знания, которыми можно будет делиться с другими и применять самому.

Если вы все же обнаружили в компьютере вирус, то по традиционному подходу лучше позвать профессионала, чтобы тот дальше разобрался. При всей серьезности проблемы ни один вирус не способен принести столько вреда, сколько побелевший пользователь с дрожащими руками!

Итак, здоровье ваших компьютеров, сохранность ваших данных - в ваших руках!

СПИСОК ЛИТЕРАТУРЫ

Список источников и литературы

  1. Безруков Н.Н. «Компьютерные вирусы».  Москва. Издательство «Наука», 1991г., 158 страниц.
  2.  Каймин В.А. «Информатика»: Учебник. – Москва. Издательство «ИНФРА-М». 2000г., 232 страницы.
  3. Леонтьев В.П. «Персональный компьютер».- Москва. Издательство «ОЛМА Медиа Групп». 2008г., 800 страниц.
  4. Мостовой Д.Ю. «Современные технологии борьбы с вирусами»: учебное пособие для вузов. Москва. Издательство  « Мир ПК». 2013г., 324 страницы.
  5. Петрова Ю.Н. «Энциклопедия тайн и сенсаций».  Мн.: Издательство «Литература», 1996г., 16 томов.

Интернет-ресурсы

  1. Википедия. Свободная энциклопедия [Электронный ресурс]: Режим доступа:https://ru.wikipedia.org/, https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D0%B2%D0%B8%D1%80%D1%83%D1%81
  2. Кругозор [Электронный ресурс]: Режим доступа: http://kursor.in/, https://sur.ly/i/kursor.in/
  3. Всё о праве. [Электронный ресурс]: Режим доступа: http://www.allpravo.ru/, http://allpravo.ru/library
  4. Microsoft [Электронный ресурс]: Режим доступа: https://www.microsoft.com/, https://www.microsoft.com/ru-ru 
  5. Электроника это просто.[Электронный ресурс]: Режим доступа: http://electronic.com.ua/, https://electronic.com.ua/
  6. Novogimn-virus [Электронный ресурс]: Режим доступа: http://www.novogimn-virus.narod.ru/, http://novogimn-virus.narod.ru/Antivirus.htm

ПРИЛОЖЕНИЕ

C:\Users\1\Desktop\Скриншот 10-01-2023 221828.png

Изображение 1

C:\Users\1\Desktop\Скриншот 10-01-2023 221907.png

Изображение 2


Поделиться:

Притча о гвоздях

Юрий Визбор. Милая моя

Флейта и Ветер

О чем поет Шотландская волынка?

Чем пахнут ремёсла? Джанни Родари